Будущее без паролей
От колец с NFC до электронных татуировок — чего только не пытаются изобрести, чтобы избавить мир от всем опостылевшей необходимости то и дело вводить пароли
От колец с NFC до электронных татуировок — чего только не пытаются изобрести, чтобы избавить мир от всем опостылевшей необходимости то и дело вводить пароли
Насколько хорошо современный смартфон на Android защищен от посторонних глаз? Как быстро можно извлечь хранимую на нем информацию, если завладеть аппаратом? Какие средства обеспечения безопасности действительно работают, а какие лишь имитируют безопасность? На примере найденного/украденного смартфона попробуем найти ответы на эти вопросы.
До окончательного разрешения дела в апелляционном суде австрийским операторам Tor рекомендуют прекратить деятельность и закр…
В метаданных каждого документа PDF указан уникальный идентификатор. Он генерируется как хеш-функция MD5 на основе других мет…
2014 год может войти в историю как год, когда вымогательство и рэкет стали распространёнными приёмами. Во многом благодаря а…
Есть разные методы деанонимизации пользователя в интернете.
Наиболее эффективная форма контроля в современном капиталистическом обществе — не тюремное заключение, а возможность изменят…
Чтобы подтвердить свою личность, пользователь должен 1) иметь персональный браслет; 2) иметь смартфон с персональным кодом в…
Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.
В отличие от конкурентов, ZenMate работает себе в убыток, предоставляя бесплатный сервис VPN с полным шифрованием и без огра…
Директор компании Гейб Ньюэлл лично объяснил, каким образом происходит поиск «читеров».
Благодаря прослушке трафика на магистральных каналах связи GCHQ фиксировало IP-адреса всех посетителей Wikileaks в реальном …
Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньш…
Похищено около 4400 BTC, что составляет около $2,6 млн по текущему курсу. По понятным причинам владельцы сайта не могут пода…
Коммерсанты купили Mt.Gox в 2011 году у разработчика Джеда Маккалеба, но оказались несостоятельны. Похоже, сейчас Джед намер…
В этом году в список добавлены Ex.ua, Extratorrent.cc (Украина) и рынок «7-й километр» (Одесса), который ежедневно посещают …
Правда, рекламу увидят лишь новички после установки браузера.
Выбор мишеней и высочайший профессионализм авторов программы, которая по сложности превосходит даже Duqu, практически однозн…
Тематический журнал «Военная и аэрокосмическая электроника» пишет о новом проекте агентства DARPA по разработке устройств с …
Фонд электронных рубежей призывает пользователей интернета и владельцев веб-сайтов присоединиться к глобальной акции киберпр…
Иногда случаются ошибки, которые приводят к смерти невинных людей.
Ученые из Политехнического университета Мадрида разработали устройство, способное идентифицировать человека по запаху с точн…
По словам информированного источника, системный администратор Сноуден скачал около 1,7 млн файлов из внутреннего wiki-катало…
Если вы едете в Россию и подключаетесь к местным точкам доступа WiFi, то вас взломают в течение нескольких минут, уверяет на…
Последние документы, опубликованные Эдвардом Сноуденом, свидетельствуют о постоянной слежке за активистами движения Anonymou…
Если прибавить это к десяти годам минимального срока по предыдущим обвинениям, то теперь Ульбрихту светит от 30 лет до пожиз…
Pry-Fi случайным образом меняет MAC-адрес устройства, медленно, но верно засоряя базу данных наблюдателя.
Обвиняются члены правительства Германии, руководители Федеральной разведывательной службы, военной контрразведки и другие ли…
Для властей крошение микросхем и сверление жесткого диска дрелью — нечто вроде обряда экзорцизма.
Цель эксперимента — привязать IP-адреса хотспотов к их координатам на местности.
Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM.
Паранойей я, в общем-то, не страдаю. Когда нечего скрывать, не так уж сильно и запариваешься, что кто-то может читать твою почту или получить пароль к твоему ящику. Никакой папки top secret никто там не найдет — ее там просто нет
Как сделать «компьютер в компьютере»? Например, можно взять виртуалку, но это не дает 100%-уверенности в безопасности. Нужно, чтобы этот «виртуальный» компьютер был абсолютно реальным, из кремния, и контролировался только пользователем
Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.
Игроки, которые 28 января зашли на сайт популярной игры Angry Birds, с удивлением видели странного персонажа с логотипом АНБ…
Ест такая программка, и я думаю некоторые из вас ее знают, Netscape Smart Download, называемая еще Download Demon, она вроде…